Telegram Group Search
🤩 Давно у нас не было красоты в ленте. Держите!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Смотрите, какое устройство недавно анонсировала одна из немецких компаний - это внешний SSD-накопитель Expert P35S с кнопкой уничтожения данных. Производитель отмечает, что достаточно просто нажать на соответствующую кнопку, которая физически выведет из строя микросхему твердотельника. После этого, если верить заявлениям компании, накопитель превращается в «бесполезный кусок пластика».

В компании считают, что устройство пригодится всем, кто работает с секретной или чувствительной информацией. В экстренных случаях данные можно быстро уничтожить, чтобы предотвратить утечку.

#Новости
В продолжении поста выше: наглядно о том, как надежно уничтожить информацию на диске, а не вот это вот всё=))

#Разное
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.

Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.

➡️ https://habr.com/ru/articles/910840/

В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях:

https://github.com/We5ter/Scanners-Box

#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Возможно, вы не знали, но в Великобритания требует от каждой семьи, которая пользуется телевизором, приобретать лицензию (фото 1) на эту привилегию. Появившаяся в 1923 году после принятия Закона о беспроводной телеграфии лицензия требовалась всем, кто пользовался радиоприёмниками. В 1946 году под лицензирование попало и телевидение. Средства, собираемые с граждан, используются в качестве основного источника финансирования Британской общенациональной общественной телерадиовещательной организации. Если коротко, то BBC.

Да, вы всё правильно поняли. Каждая семья, слушающая радио или смотрящая телевидение, должна пойти на почту, заплатить деньги и приобрести эту лицензию. Почтовая служба автоматически переводит полученные деньги непосредственно Би-би-си.

Чтобы ни один пенни за просмотр ТВ или прослушивание радио не прошёл мимо бюджета компании, BBC создала и выпустила на улицы специальные фургоны (фото 3,4), чьей задачей был поиск незаконно работающих телевизоров.

Чтобы обеспечить стабильный доход, BBC внедрила срок действия лицензий, а также создала реестр семей, которые пользуются телекоммуникационными устройствами. Одна выданная лицензия на ТВ действительна не более 12 месяцев. В системе телерадиовещателя регистрируют номер лицензии и дату истечения её срока действия. В отношении семей, подозреваемых во владении телевизором, но не внёсших требуемую сумму в нужный срок, проводятся расследования.

Чтобы гарантировать себе полный и своевременный сбор средств за лицензии, специальная служба TV Licensing регулярно шлёт грозные письма тем, у кого истекает срок действия лицензии или кто не купил её. Если реакции нет, сотрудники службы могут организовать визит сотрудников правоохранительных органов. Эти сотрудники не имеют права насильственно входить в дома, но если семья категорически отказывается сотрудничать с полицией, TV Licensing подаёт заявку на выдачу ордера на обыск. Поводом для такой заявки может стать спутниковая тарелка или антенна, обнаруженная на крыше жилого дома. Ну, или визуальное наблюдение за окнами квартиры, в которой предположительно находится «нелегальный» телевизор.

Ещё одним способом выявления неплательщиком долгое время являлся автофургон, оборудованный современной (на тот момент времени) техникой, которая способна обнаружить работу телевизионных устройств. Такие фургоны часто отправляются по адресам с просроченными или отсутствующими телевизионными лицензиями. Если удаётся зафиксировать, что в семье есть устройство, которое может работать и принимать сигналы вещания, TV Licensing подаёт заявку на выдачу ордера для продолжения расследования.

Фургоны-детекторы ТВ используются в основном для сбора «улик», необходимых для одобрения заявки на обыск. Доказательства, собранные фургоном, редко используются в суде для преследования лиц, уклоняющихся от лицензии. Ведь имея на руках ордер, полицейские смогут использовать прямые улики (вроде телевизора, подключённого к антенне), чтобы привлечь нарушителя к ответственности.

О том, как сейчас ищут уклонистов, у которых нет желания платить за лицензию, мало что известно. Современные плоские телевизоры, принимающие цифровой сигнал, не излучают столько радиопомех, как более старые устройства. Кроме того, любые такие обнаруженные сигналы труднее сопоставить с вещательным телевидением. Ведь на экране вполне может быть игра, если владелец ТВ также является и владельцем игровой приставки. А ещё есть стриминговые сервисы, которые тоже можно смотреть, не оплачивая лицензионный сбор.

Если изучить поданные BBC заявления о выдаче ордера на обыск, то можно заметить, что чаще всего там фигурируют оптические методы наблюдения, когда отраженный свет от телевизора в доме зрителя сравнивается с сигналом прямой трансляции. Компания вообще неохотно делится информацией о своих фургонах-детекторах ТВ. Пусть они ещё и ездят по улицам, но с учётом разнообразия доступных вещательных, кабельных и спутниковых каналов есть основание подозревать, что их дни практически сочтены...

#Разное
Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.

Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.

➡️ https://linuxupskillchallenge.org
➡️ https://github.com/livialima/linuxupskillchallenge
➡️ https://theleo.zone/posts/linux-upskill/

#Курс #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера на сайте 404 Media была опубликована новость о том, что ЦРУ использовало фан-сайт по «Звёздным войнам» для связи со своими агентами за рубежом. Речь идёт о сайте starwarsweb.net, который сейчас перенаправляет на сайт ведомства.

Сообщается, что этот сайт оказался одним из многих других секретных сайтов подобного формата, которые в Иране раскрыли более 10 лет назад.

Для связи с управлением агенту нужно было ввести специальную команду или пароль в строке поиска на сайте — это инициировало сеанс связи.

В ЦРУ не стали комментировать статью 404 Media. Сам исследователь, который провел данное расследование, называет это разоблачение «попыткой внести ясность в историю» и «своеобразным музейным экспонатом».

➡️ https://www.404media.co/

Кстати, еще в 2022 году агентство Reuters подробно описало такие сайты, которые представляли собой старомодные странички на такие безобидные темы как спорт, красота и машины. Строка поиска на них была строкой для ввода пароля. Когда информатор его вводил, у него открывался интерфейс для обмена сообщениями с ЦРУ. Почитайте статью по этой ссылочке, если интересно, там всё в мельчайших подробностях.

Суть таких сайтов проста - держать связь со своими шпионами, особенно из таких стран, как Иран, где с ними невозможно было организовать личную встречу. За каждым информатором был закреплен отдельный сайт, чтобы избежать эффекта домино в случае разоблачения хотя бы одного человека. Но избежать эффекта домино не удалось. Хостинг для них покупался у одних и тех же интернет-провайдеров. А еще IP-адреса у многих сайтов шли по порядку, как номера домов на одной улице. Обнаружив один сайт, найти другие было несложно — тем более, что названия у некоторых были похожи. Кроме того, строка пароля и интерфейс для переписки с ЦРУ на этих сайтах никак не маскировались; их можно было найти в коде страницы, просто кликнув по ней правой кнопкой мыши.

За пару лет до того, как сеть подставных сайтов обнаружили иранцы, сотрудник компании-подрядчика ЦРУ Джон Рейди предупреждал руководство, что ее нетрудно раскрыть и что это поставит в опасность целый класс американских информаторов в десятках стран. К его опасениям не прислушались, а он через несколько лет потерял работу. Однако еще до увольнения Рейди узнал, что «кошмарный сценарий», который он описал в своем отчете, реализовался.

Кибераналитики Citizen Lab, которые помогали Reuters анализировать подставные сайты ЦРУ, насчитали в общей сложности 885 таких страниц на 29 языках. Они были ориентированы как минимум на 36 стран. Большая часть обнаруженных сайтов была активна между 2004 и 2013 годами. В последние годы их не использовали как канал общения, но они могли сохранить связь с действующими агентами и информаторами ЦРУ... Вот такие дела...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Немного оффтопа: Вы что-нибудь слышали про Apple Pippin? Нет? Дело в том, что в 1996 году компания из Купертино предприняла попытку экспансии на рынок игровых приставок с этим проектом, — как вы уже догадались, провальную.

Исходная идея казалась вроде бы здравой: настольную персоналку путем несложного инженерного колдунства вполне можно превратить в игровую платформу, рынок которых выглядел весьма перспективным. За основу взяли железо от Macintosh Classic II, а технологическим партнером Apple, взявшимся превратить «мак» в консоль, стала японская фирма Bandai. Так на свет появился Apple Pippin.

Однако померяться пиппинами с корпорацией Sony и ее PlayStation, с помощью которой японцы буквально гребли деньги экскаваторами, не получилось. Несмотря на то, что приставка работала под управлением Mac System 7, игры для нее выпускала только сама Bandai, и их ассортимент был весьма скуден. Консоль стоила 599 баксов, против $300, которые просила Sony за «плойку». В результате столь мудрой ценовой и маркетинговой политики Apple удалось продать всего лишь 12 000 приставок в США и 42 000 — по всему миру, в то время как PlayStation разошлась 102-миллионным тиражом. Осознав всю бесперспективность дальнейших попыток завоевать рынок игровых консолей, в 1997 году Apple свернула проект.

➡️ https://lenta.ru/articles/2017/06/23/pippin/

#Разное #Оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
🪨 Все по песочницам!

Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании? Bubblewrap — это утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.).

• Когда может быть полезен:

Невысокие требования к изоляции процесса и системы;
Недопустимы накладные расходы как у более сложных средств изоляции;
Тестирование (поведения) программы в разных условиях эксплуатации;
Запуск программ/скриптов/кода, полученных из ненадежных источников;
Лимитирование расхода ресурсов для отдельно взятого процесса;
Изменение структуры файловой системы для запускаемого процесса.

Стоит сказать, что bubblewrap — это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap.

Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя: chroot, clone, seccomp, cgroups, landlock.

• Основные плюсы:


Не требуются root-привилегии;
Изолирует работу только одного процесса;
Может использоваться для изоляции приложений с графическим UI;
Предоставляет большой спектр настроек лимитирования;
Простая установка и использование;
Низкие накладные расходы на изоляцию.

Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!

➡️ https://github.com/containers/bubblewrap

Дополнительно:

Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Подробнее тут: https://www.group-telegram.com/it_secur.com/1053

#Linux #Песочница
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Когда играешь с новой малварью на изолированной виртуалке в продакшн сети.

#Юмор
💿 Винчестер и первый в истории съемный жесткий диск.

Как думаете, какое устройство изображено на фото выше? Это первый внешний жесткий диск, если выражаться простыми словами.

Началось все 11 октября 1962 года, когда корпорация IBM анонсировала революционную систему хранения данных IBM 1311. Ключевой особенностью новинки являлось использование сменных картриджей, каждый из которых содержал шесть 14-дюймовых магнитных пластин. Хотя такой съемный накопитель весил 4,5 килограмма, это все равно стало важным достижением, так как, по крайней мере, можно было менять кассеты по мере заполнения и переносить их между установками, каждая из которых была размером с внушительный комод (на фото).

Но даже за такую мобильность пришлось расплачиваться производительностью и емкостью. Во-первых, дабы предотвратить повреждение данных, внешние стороны 1-й и 6-й пластин лишили магнитного слоя, и они, по совместительству, выполняли защитную функцию. Общая емкость съемного диска составила 2,6 мегабайта, что по тем временам было достаточно много: один картридж успешно заменял стандартной бобины с магнитной пленкой или 25 тысяч перфокарт, при этом обеспечивая произвольный доступ к данным.

Во-вторых, расплатой за мобильность стало снижение производительности: скорость вращения шпинделя пришлось уменьшить до 1500 оборотов в минуту, и в итоге среднее время доступа к сектору выросло до 250 миллисекунд. Для сравнения, у предшественника данного аппарата, IBM 1301, скорость вращения шпинделя составляла 1800 rpm, а время доступа к сектору — 180 мс. Тем не менее, именно благодаря использованию съемных жестких дисков, IBM 1311 стала весьма популярна в корпоративной среде, поскольку такая конструкция в конечном счете позволила заметно снизить стоимость хранения единицы информации, дав возможность сократить количество закупаемых установок и площадь, необходимую для их размещения. Благодаря этому устройство оказалось одним из самых долгоживущих по меркам рынка компьютерного железа и было снято с производства лишь в 1975 году.

Преемник IBM 1311, получивший индекс 3340, стал результатом развития идей, заложенных инженерами корпорации в конструкцию предыдущей модели. Новая система хранения данных получила полностью герметичные картриджи, за счет чего удалось, с одной стороны, нивелировать влияние факторов окружающей среды на магнитные пластины, повысив их надежность, и в то же время существенно улучшить аэродинамику внутри кассет.

Как результат, емкость каждого картриджа возросла до 30 мегабайт, а время доступа к сектору снизилось ровно в 10 раз — до 25 миллисекунд. При этом скорость передачи данных достигла рекордных по тем временам 885 килобайт в секунду. Кстати, именно благодаря IBM 3340 в обиход вошел жаргонизм «винчестер». Дело в том, что аппарат был рассчитан на одновременную работу с двумя съемными накопителями, из-за чего получил дополнительный индекс «30-30». Такой же индекс имела и всемирно известная винтовка Winchester с той лишь разницей, что если в первом случае речь шла о двух дисках емкостью 30 МБ, то во втором — о калибре пули (0,3 дюйма) и весе пороха в капсюле (30 гран, то есть около 1,94 грамма).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/26 13:29:36
Back to Top
HTML Embed Code: